陈主任推开技术支援中心办公室的门时,手里拿着一份内部通报文件,脸色比平时更沉一些。
他走路带风,直接站到了我们几个人的工位中间。
“都停一下手头的事。”他的声音不高,“紧急通知,刚下来的。”
我立刻把正在录入的一份外协厂设备验收报告最小化,转向他。旁边的赵姐和小王也抬起了头。
“什么情况,陈主任?”赵姐问。
“新型号的?”小王也好奇。
陈主任摇摇头,把文件放在最近的桌子上。
“不是型号进度,是安全。上级通报,我们整个军工系统,最近发现一种新的网络攻击手法,非常隐蔽,危害性极大。”
“钓鱼邮件升级版?”我下意识地问。处理过几次钓鱼邮件事件,至今还记忆犹新。
“比那个狡猾。”陈主任皱了皱眉,“叫‘水坑攻击’。”
“水坑?啥意思?”小王一脸茫然。
“简单说。”陈主任拉过一张空椅子坐下,目光扫过我们每一个人。
“攻击者不直接给你发病毒邮件了。”
“他们盯上我们这些单位员工经常访问的网站,特别是那些技术论坛、行业资讯站、甚至一些供应商官网。”
“然后呢?”赵姐追问。
“然后,他们想办法在这些合法的网站上植入恶意代码,或者干脆整个网站被他们控制住。”陈主任的语气带着警惕。
“只要我们的员工,用工作电脑或者连着内网的设备访问了这些被污染的‘水坑’。”
“恶意代码就能悄无声息地溜进你的电脑,偷取数据、植入后门、甚至利用这台电脑作为跳板,攻击内网核心区域。”
“这……防不胜防啊!”小王倒吸一口凉气,“我们查资料、下载规范、联系供应商,免不了要上外网看这些。”
“这就是最危险的地方!”陈主任敲了敲桌子。
“它利用的是我们正常工作必须的网络行为!伪装性强,很难提前预警。”
“攻击者可能潜伏很久,就为了等我们的人一脚踩进他们精心布置的‘水坑’里。”
我感到一股寒意从后背升起。处理过的钓鱼邮件,我们还能通过发件地址、邮件内容里的错漏去识别。
这种“水坑攻击”,像在必经之路上挖了陷阱,表面还铺着草皮,等你踩上去才知道下面是空的。
“通报里说。”陈国强拿起文件,念道。
“近期已有兄弟单位因此中招,损失了部分非涉密但敏感的项目流程信息和供应商评估数据。”
“攻击源头初步指向境外特定apt组织。”